26.02

Heute war eine chaotische Stunde, hab erst verschlafen und bin dann (leider) ziemlich verspätet zum Unterricht erschien. Die halbe Stunde die noch anwesend war hab ich damit verbracht meinen Blog bisschen zu pflegen, heute ist Abgabe!

Außerdem ist das die letze Kryptographie Stunde, ich fühl mich in den Thema eigentlich relativ sicher, hab keine Lücken oder grobe Verständnisprobleme irgendwo. Eine Funktion fürs schnelle modulare Potenzieren hab ich nicht geschrieben, mal gucken ob ich noch Lust dazu finde. Im Abi werde ich aber glaub ich sowieso eher die Themen OOP und Sprachverarbeitung favorisieren, Krypto wäre dann aber notfalls meine Alternative zu Sprachverarbeitung, wenn da die Aufgaben besondern fies formuliert sind oder so.

Ansonsten bin ich zufrieden mit mir, den Blog hab ich für meine Verhältnisse echt gut und konsequent geführt, meine Merkseiten finde ich okay, ich hab auch endlich Ordnung und System in mein Blog gebracht und die Arbeit fiel mit 14 Punkten gut aus. Lob an mich selbst! (muss auch mal sein)

Advertisements

Super-Mega-Fast Potenzieren

Das normale Potenzieren erfordet sehr viele kleinere Rechenoperationen, deswegen kann es bei größeren Zahlen, wie sie bsw. beim RSA Verfahren gebraucht werden, zeit- und speicherintensiv werden. Abhilfe schafft hierbei ein Algorithmus

Beispiel: es soll 5^9 ausgerechnet werden

= 5         x       5 x 5 x 5 x 5 x 5 x 5 x 5 x 5
= 25        x      5 x 5 x 5 x 5 x 5 x 5 x 5
= 125       x     5 x 5 x 5 x 5 x 5 x 5
= 625        x    5 x 5 x 5 x 5 x 5
= 3125       x   5 x 5 x 5 x 5
= 15625      x  5 x 5 x 5
= 78125       x 5 x 5
= 390625      x5
= 1953125

Das schnelle potenzieren würde daraus machen:
5^9  
= 5     x 5     x 5   x 5   x 5 x 5 x 5 x 5 x 5
= 25   x 25   x 25 x 25 x 5
= 625 x 625 x 5
= 1953125

Implementierung

19.02

Heute hab ich die Arbeit zurück bekommen, welche ich überraschenderweise mit 14 Punkte geschrieben habe. Da mir die Aufgabe 3b ,also der zweite Teil, schwer fiel, hab ich mir hier nochmal Gedanken gemacht und bin mit Tipps von Anderen auf die Lösung gekommen.

Außerdem hab ich heute das schnelle potenzieren und das schnelle modulare potenzieren implementiert.

War heute nicht so motiviert, bin irgendwie froh wenn bald Kryptologie vorbei ist

Begriffe

Asymmetrie

Asymmetrische Kryptoverfahren sind Verfahren, bei denen die zu verschlüsselnde Information mit einem Schlüssel verschlüsselt werden und mit einem zweiten Schlüssel entschlüsselt werden kann. Es werden für solch ein Verfahren also zwei Schlüssel benötigt. Draus ergibt sich ein Sachverhalt, der es ermöglicht, den ersten Schlüssel nicht geheim halten zu müssen. Es reicht also nicht für einen Angreifer, den ersten Schlüssel ausfindig zu machen, der Verschlüsseler muss sich hier also keine Mühe machen um eine Geheimhaltung. Ein Symmetrisches Verfahren ist also genau das Gegenteil, hier wird zum verschlüsseln und entschlüsseln der gleiche Schlüssel benutzt, hier muss man sich also die Mühe machen diesen geheim zu halten, dies ist allerdings nicht so leicht, das Sender und Empfänger den ja auch irgendwie austauschen und abgleichen müssen.


Symmetrie

Bei symmetrischen Verschlüsselungsverfahren wird die zu verschlüsselnde Datei mit dem selben Schlüssel verschlüsselt, als auch entschlüsselt. Wenn man also mit jemanden über solch ein Verfahren kommunizieren will, dann muss beiden Seiten der gleiche Schlüssel vorliegen, dieser muss also vorher ausgetauscht oder abgeglichen werden, hierfür bietet sich zbs das DH Verfahren an.


Monoalphabetisch

Bei solchen Verfahren wird nur mit einem festen Alphabet verschlüsselt, dass heißt unter anderem das zbs jedes a im Chiffre mit dem gleichen Wert verschlüsselt wurde und demzufolge auch im Chiffre immer den gleichen Wert hat. Diese Gegebenheit macht solche Verfahren leicht knackbar über die Häufigkeitsanalyse. Beispiel: Caesar.


Polyalphabetisch

Verfahren dieser Art sind genau das Gegenteil von monoalphabetischen Verfahren, hier wird mir verschiedenen Alphabeten gearbeitet, die einfache direkte Häufigkeitsanalyse ist nicht möglich. Wenn jedoch die Länge des Schlüssels, mit dem die verschiedenen Alphabete bestimmt werden, über den Kasiki-Test bestimmt werden kann, lässt sich auch hier die Häufigkeitsanalyse anwenden.


Substitution

Die Substitution ist eine grundlegende Eigenschaft von Verfahren, die zutrifft, wenn generell Buchstabe für Buchstabe des zu verschlüsselnden Text ersetzt wird mit einem anderen Buchstaben. Die Reihenfolge dieser Buchstaben bleibt unangetastet, anders als bei der…


Transposition

, denn hier wird ganz bewusst die Reihenfolge der Buchstaben vertauscht, die Zeichenkette wird umsortiert und kann nur entschlüsselt werden, wenn man das System bzw den Algorithmus vom umsortieren kennt, um dieses Wirrwarr rückgängig zu.